sábado, abril 27, 2019

Criptografía Nazi en la II Guerra Mundial: La fantástica historia del Big Ben de Londres y los “Bletchley Park” alemanes

La historia de cómo se consiguió descifrar la máquina Enigma es de sobra conocida. Quizás el mejor libro que explica su funcionamiento y el proceso de “ingeniería inversa” que hicieron en Bletchley Park es “Hut Six”, escrito por Gordon Welchman, uno los genios olvidados que trabajó codo con codo junto al mismísimo Alan Turing. Nosotros hemos hablado en este artículo sobre "La Spanish Enigma" y en nuestro libro de Microhistorias que ya conocéis, tanto de Enigma como de Alan Turing. Así que tenemos ingentes cantidades de documentación (e incluso películas) sobre este hecho histórico que salvo millones de vidas.

Figura 1: Criptografía Nazi en la II Guerra Mundial: La fantástica historia
del Big Ben de Londres y los “Bletchley Park” alemanes

Pero ¿y los alemanes? ¿tenían un “Bletchley Park”? ¿cómo gestionaban ellos la seguridad de las comunicaciones? La Historia la escriben los vencedores, es por eso que algunos capítulos quedan en el olvido como es el caso de la historia de los criptoanalistas alemanes.

Figura 2: Libro Microhistorias donde hablamos de Enigma y Alan Turing

En el fantástico libro “Sapiens” de Yuval Noah Harari, aparece mencionado un hecho realmente interesante que nos sirve de muestra para destacar la increíble pericia e inteligencia de los científicos y militares alemanes. En la Europa ocupada, se emitían por radio las noticias de la BBC y al principio de dicha transmisión, se escuchaba en directo las campanadas del Big Ben dando las horas.

Figura 3: Fragmento de Sapiens en el que explica la anécdota.

Según el libro, los alemanes seguían al detalle dichas transmisiones hasta el punto que encontraron una forma de determinar las condiciones meteorológicas en función de las diferencias de tono de las campanadas, información que era vital para la Luftwaffe (Fuerza Aérea Alemana) y sus operaciones de bombardeo en territorio inglés. Es decir, un auténtico estudio de esteganografía y estegoanálisis para coger información por cover channels.

Figura 4: Foto del Big Ben durante la Segunda Guerra Mundial iluminado por los focos antiaéreos

No existen pruebas (al menos no las hemos encontrado) que confirmen este hecho, ya que medir estos valores tan complejos sólo partiendo del sonido (y con los medios de la época) era algo que se antoja bastante complicado. Pero, por otro lado, sí que era posible medir o, mejor dicho, comprobar, los sonidos de fondo. La lluvia, el viento o incluso sirenas y asociarlos a ciertos eventos meteorológicos es algo más plausible de detectar. Una cosa sí que es cierta: entre el 16 y el 18 de septiembre esta emisión en directo se cambió por una grabación.


Figura 5: Vídeo con el sonido del Big Ben tal y como sonaba por aquella época

Unas teorías dicen que se eliminó el directo justamente por lo que hemos comentado antes, es decir, porque todo un equipo de científicos nazis estaba escuchando y analizando hasta el último detalle dando demasiadas pistas, de cada sonido de aquella transmisión la cual venía directamente desde el mismísimo corazón del imperio británico: el centro de Londres.

Pero existe otra teoría quizás más ajustada a la realidad, y es que los británicos temían que los alemanes lanzaran un ataque con las bombas dirigidas V-1 justo en el momento de dicha transmisión y las explosiones se escucharan por todos los territorios ocupados, minando la poca moral que les quedaba. Como otro dato curioso y un poco dentro del mundo de la conspiración, el Big Ben nunca fue bombardeado por los nazis … ahí los dejamos ;)

Figura 6: Bomba volante V-1

Dejando de lado esta curiosidad, este hecho deja en evidencia una realidad: los alemanes también estaban vigilando, y de cerca, todas las transmisiones de radio de los Aliados. Estas transmisiones de la BBC estaban sin cifrar y eran públicas, pero la gran mayoría de las realizadas por los diferentes estamentos militares sí lo estaban, y estas también se escuchaban y analizaban. De hecho, los alemanes llevaban descifrando con éxito los mensajes de la armada británica desde 1930. Y cuando llegó la guerra en 1939, sabían perfectamente la ubicación de todos los barcos británicos. Estaban muy por delante de las fuerzas aliados y eso era gracias a su gran infraestructura de descifrado de comunicaciones.

Organismos de la Alemania Nazi dedicados a criptografía

Los responsables de este gran logro que otorgó una gran ventaja inicial en la guerra a los nazis se llamaban B-Dienst. Podríamos pensar, respondiendo a la pregunta que nos hacíamos al principio del post, que eran el “Bletchley Park” alemán. Pero no era exactamente así, B-Dienst no era más que un departamento dentro una organización mucho mayor a su vez parte del alto mando militar alemán (eso sí, fue uno de los que consiguieron los logros más destacados durante la guerra).

Figura 7: Técnico de la B-Dienst monitorizando señales de radio

De hecho, hay reconocidos hasta seis organismos (2 militares y dos civiles) dedicados a la criptografía durante la Segunda Guerra Mundial a servicio de la Alemania Nazi. Estos estaban integrados dentro de los altos mandos militares de la siguiente manera:
OKH/GdNA (dentro del Alto mando del Ejército): estaba ubicado en Jüterborg (al sur-oeste de Berlín) y estaba compuesto por 12.000 personas dedicadas a vigilar todas las señales de la armada aliada.
OKM/4SKL III (dentro del Alto mando Naval): monitorizaban todas las transmisiones y criptoanálisis del tráfico naval de los británicos, americanos, rusos, franceses y suecos. Se componía por un equipo de unos 2.500 entre técnicos, matemáticos e incluso soldados de campo (encargados de infiltrarse o acercase a las líneas enemigas para detectar transmisiones). La famosa B-Dienst que hemos comentado antes estaba dentro de este departamento militar.
OKL/LN (dentro del Alto mando Aéreo): como es lógico, la Luftwaffe era que quien recibía toda la información descifrada por este equipo de personas. Su lucha contra la RAF (Fuerza Aérea Real británica) y la USAAF (Fuerza Aérea Americana) provocó que este fuera el departamento que más ayudas y esfuerzo recibió durante la guerra, llegando a tener hasta 13.000 personas bajo su mando.
OKW/Chi (dentro del Comando Supremo de Fuerzas Armadas): este era un equipo de 800 personas dedicado sobre todo a estudiar todo el tráfico diplomático emitido por los aliados. Pero su característica más interesante es que eran un Red Team, ya que se encargaban de estudiar y encontrar errores dentro del cifrado alemán dentro del mismo departamento (OKW).
Y a estos cuatro anteriores hay que sumar los dos estamentos “civiles” (no eran militares de base, pero estaban controlados por el Partido Nazi). Estos eran:
Oficina Extranjera Sección de Criptonanalítica (Pers Z B): Unos 200 criptoanalistas formaban este equipo involucrado sobre todo a descifrar los códigos emitidos por diplomáticos. Tenían una pequeña estación de interceptación de mensajes en Dahlem pero la gran mayoría de mensajes los recibían también de OKW/Chi. También estudiaban el tráfico diplomático de los aliados, neutrales o amigos de la causa.
Despacho Goering de Investigación (FA): Agencia nazi creada en 1933 que monitorizaba cualquier transmisión (incluso no militar, además de cartas postales) en Alemania, Dinamarca, y la Polonia invadida. Luego se especializó en mensajes enviados por los rusos y estaba centrada en la BBC, por lo que posiblemente eran los que escucharon a fondo las campanadas del Big Ben.
Podemos observar el gran despliegue alemán para codificar y decodificar todo tipo de transmisiones. Además de la ventaja de esta gran infraestructura, para subir más aún su confianza en el control de las comunicaciones, se sumó la aparición la famosa e “invencible”, máquina Enigma. Pero a principios de 1942, las tornas comenzaron a cambiar. Todo el equipo de Bletchley Park junto a Alan Turing para cambiar el orden de volver del lado aliado el control de las comunicaciones, en la parte de la historia que ya conocemos.


Parece ser que no había buena relación entre los diferentes departamentos que antes hemos mencionado, sobre todo con la FA de Goering, lo que hizo que toda esa gran maquinaria de descifrado no funcionara a la perfección (cosa que sí hicieron bien los británicos al centralizar todos los esfuerzos en Bletchley Park). Las rencillas entre los diferentes mandos y la gran estructura dificultaron mucho esa comunicación. Además, cada vez hacía falta más gente en otro tipo de recursos bélicos y esa gran estructura fue disminuyendo con el tiempo.

Figura 9: Máquina Bombe diseñada por Alan Turing para descifrar Enigma/td>

Como hemos podido observar durante el artículo, los nazis con esa infraestructura mejor coordinada y gestionada hubieran echado por tierra posiblemente todos los esfuerzos de Bletchley Park. Incluso ellos detectaron los fallos en su flamante máquina Enigma y diseñaron diferentes “parches” de seguridad para evitarlos. Esto finalmente se plasmó en una máquina Enigma totalmente renovada, la SG-41 (Schüsselgerät), la cual llegó un poco tarde (finales de 1944) pero tiene el honor de ser la máquina Enigma que venció a Bletchley Park

Pero amigos/as … esa es otra (Micro-) historia para más adelante;)

Otros referencias
- La “Spanish Enigma“, su aportación clave al descifrado final de Enigma y el rapapolvo de Bletchley Park
- Da Vinci Myth Code: Mensajes ocultos en las figuras de los Caballeros del Zodíaco resueltos con Enigma
- El enigma con Enigma
- Cifrado de las comunicaciones digitales: De la cifra clásica a RSA
Autores:

Fran Ramírez, (@cyberhadesblog) es investigador de seguridad y miembro del equipo de Ideas Locas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps", Machine Learning aplicado a la Ciberseguridad” además del blog CyberHades.

Rafael Troncoso (@tuxotron) es Senior Software Engineer en SAP Concur, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" además del blog CyberhHades.

No hay comentarios:

Entrada destacada

Tu Latch "Hack Your Innovation Contest": Haz un PoC & Hack por 1.000 €

El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...

Entradas populares